2014.03.12

워드프레스 사이트 16만 개, DDoS 좀비로 악용

Lucian Constantin | IDG News Service
공격자들이 워드프레스(WordPress)의 핑백 기능을 악용해 대규모 DDoS 공격을 실행했다고 웹 보안 전문업체인 수쿠리(Sucuri)가 밝혔다. 핑백 기능은 블로그 포스크 간의 상호 참조를 가능하게 하는 기능이다.

수쿠리의 CTO 다니엘 시드는 이번 공격에는 약 16만 2000개의 합법적인 워드프레스 기반 웹 사이트가 연루됐으며, 한 인기 워드프레스 기반 웹 사이트에 초당 수백 개의 요청을 보내 사이트 접속이 수시간 동안 차단됐다고 밝혔다. 공격 대상 사이트의 이름은 밝히지 않았다.



공격에 악용된 것은 워드프레스에 구현된 XML-RPC 기능으로, 주로 핑백이나 트랙백, 모바일 디바이스를 이용한 원격 액세스 등이다. 또한 이들 기능과 관계된 DDoS 공격의 위험성은 지난 2007년부터 알려져 있던 것이라는 점도 다시 한 번 거론되고 있다.

시드는 블로그 포스트를 통해 “XML-RPC를 활성화한 어떤 워드프레스 사이트도 다른 사이트를 공격하기 위한 DDoS 공격에 사용될 수 있다”고 지적했다.

수쿠리가 조사한 최근의 공격 사고에서 공격자는 XML-RPC 요청을 적법한 워드프레스 사이트에 보내 이들 사이트가 핑백 콜을 공격 대상 사이트 상에 임의로 생성된 URL로 보내게 한다.

대부분의 워드프레스 사이트는 캐싱 기능을 사용하기 때문에 직전에 방문한 페이지는 캐시에서 제공함으로써 서버의 부담을 덜어주고 있다. 하지만 실제로 존재하지 않는 URL을 임의로 생성하는 공격은 이런 캐싱 메커니즘을 우회해 서버가 요청하는 모든 페이지를 새로 로드하도록 함으로써 서버에 부담을 준다.

네트워크 계층의 공격과는 달리 애플리케이션 계층을 노리는 이런 종류의 공격은 많은 대역폭을 사용하지 않고도 공격에 성공할 수 있다는 것이 시드의 설명이다.

또한 이렇게 다른 워드프레스 사이트를 공격에 이용함으로써 공격 대상 사이트가 특정 IP 주소를 차단하지 못하도록 하는 이점도 얻을 수 있다. 시드는 “이런 공격은 대역폭 활용도를 증폭시키지는 않지만, 공격의 규모와 범위를 증폭시킨다”고 덧붙였다.

워드프레스의 핑백 기능을 이용한 DDoS 공격 문제는 지난 2007년에 처음 제기됐고, 이후 워드프레스는 여러 번의 패치를 통해 문제를 완화하는 조치를 취해왔다. 하지만 XML-RPC를 완전히 사용하지 않는 것은 플랫폼의 핵심 기능에 필요하기 때문에 어려울 것으로 보인다.

하지만 워드프레스 프로젝트 책임자인 매트 뮬렌웨그는 XML-RPC가 문제의 원인이고, 이를 사용하지 않는 것이 해결책이라는 수쿠리의 제안에 동의하지 않는다.

뮬렌웨그는 이메일 답변을 통해 “핑백 설계의 보완책은 10여년 전부터 적용되어 있다”며, “이 기능이 잘 악용되지 않는 것은 안티스팸 업체나 웹 호스팅 업체에 의해 차단되기 때문이며, 더 저렴하고 쉽고 효과적인 방법이 있다. 때문에 심각한 공격이 이를 사용하지 않는다”고 설명했다.

웹 보안 업체가 워드프레스 핑백 기능의 악용 가능성을 제기한 것은 이번이 처음은 아니다. 보안 업체인인캡슐라는 지난 2013년 7월 자사 고객 사이트가 5만 대의 봇이 동원된 핑백 DDoS 공격을 받았다고 보고한 바 있다. 당시의 공격은 총 800만 페이지 뷰가 초당 1000 페이지뷰 속도로 생성됐다.

한편 많은 웹 방화벽들이 이미 이런 종류의 공격을 탐지하고 차단하는 규칙을 갖추고 있는 것으로 알려져있으며, 수쿠리도 워드프레스 사이트가 이런 공격에 악용되지 않도록 핑백 기능을 비활성화하는 코드를 제시했다.  editor@itworld.co.kr

2014.03.12

워드프레스 사이트 16만 개, DDoS 좀비로 악용

Lucian Constantin | IDG News Service
공격자들이 워드프레스(WordPress)의 핑백 기능을 악용해 대규모 DDoS 공격을 실행했다고 웹 보안 전문업체인 수쿠리(Sucuri)가 밝혔다. 핑백 기능은 블로그 포스크 간의 상호 참조를 가능하게 하는 기능이다.

수쿠리의 CTO 다니엘 시드는 이번 공격에는 약 16만 2000개의 합법적인 워드프레스 기반 웹 사이트가 연루됐으며, 한 인기 워드프레스 기반 웹 사이트에 초당 수백 개의 요청을 보내 사이트 접속이 수시간 동안 차단됐다고 밝혔다. 공격 대상 사이트의 이름은 밝히지 않았다.



공격에 악용된 것은 워드프레스에 구현된 XML-RPC 기능으로, 주로 핑백이나 트랙백, 모바일 디바이스를 이용한 원격 액세스 등이다. 또한 이들 기능과 관계된 DDoS 공격의 위험성은 지난 2007년부터 알려져 있던 것이라는 점도 다시 한 번 거론되고 있다.

시드는 블로그 포스트를 통해 “XML-RPC를 활성화한 어떤 워드프레스 사이트도 다른 사이트를 공격하기 위한 DDoS 공격에 사용될 수 있다”고 지적했다.

수쿠리가 조사한 최근의 공격 사고에서 공격자는 XML-RPC 요청을 적법한 워드프레스 사이트에 보내 이들 사이트가 핑백 콜을 공격 대상 사이트 상에 임의로 생성된 URL로 보내게 한다.

대부분의 워드프레스 사이트는 캐싱 기능을 사용하기 때문에 직전에 방문한 페이지는 캐시에서 제공함으로써 서버의 부담을 덜어주고 있다. 하지만 실제로 존재하지 않는 URL을 임의로 생성하는 공격은 이런 캐싱 메커니즘을 우회해 서버가 요청하는 모든 페이지를 새로 로드하도록 함으로써 서버에 부담을 준다.

네트워크 계층의 공격과는 달리 애플리케이션 계층을 노리는 이런 종류의 공격은 많은 대역폭을 사용하지 않고도 공격에 성공할 수 있다는 것이 시드의 설명이다.

또한 이렇게 다른 워드프레스 사이트를 공격에 이용함으로써 공격 대상 사이트가 특정 IP 주소를 차단하지 못하도록 하는 이점도 얻을 수 있다. 시드는 “이런 공격은 대역폭 활용도를 증폭시키지는 않지만, 공격의 규모와 범위를 증폭시킨다”고 덧붙였다.

워드프레스의 핑백 기능을 이용한 DDoS 공격 문제는 지난 2007년에 처음 제기됐고, 이후 워드프레스는 여러 번의 패치를 통해 문제를 완화하는 조치를 취해왔다. 하지만 XML-RPC를 완전히 사용하지 않는 것은 플랫폼의 핵심 기능에 필요하기 때문에 어려울 것으로 보인다.

하지만 워드프레스 프로젝트 책임자인 매트 뮬렌웨그는 XML-RPC가 문제의 원인이고, 이를 사용하지 않는 것이 해결책이라는 수쿠리의 제안에 동의하지 않는다.

뮬렌웨그는 이메일 답변을 통해 “핑백 설계의 보완책은 10여년 전부터 적용되어 있다”며, “이 기능이 잘 악용되지 않는 것은 안티스팸 업체나 웹 호스팅 업체에 의해 차단되기 때문이며, 더 저렴하고 쉽고 효과적인 방법이 있다. 때문에 심각한 공격이 이를 사용하지 않는다”고 설명했다.

웹 보안 업체가 워드프레스 핑백 기능의 악용 가능성을 제기한 것은 이번이 처음은 아니다. 보안 업체인인캡슐라는 지난 2013년 7월 자사 고객 사이트가 5만 대의 봇이 동원된 핑백 DDoS 공격을 받았다고 보고한 바 있다. 당시의 공격은 총 800만 페이지 뷰가 초당 1000 페이지뷰 속도로 생성됐다.

한편 많은 웹 방화벽들이 이미 이런 종류의 공격을 탐지하고 차단하는 규칙을 갖추고 있는 것으로 알려져있으며, 수쿠리도 워드프레스 사이트가 이런 공격에 악용되지 않도록 핑백 기능을 비활성화하는 코드를 제시했다.  editor@itworld.co.kr

X